NOTAS ANALÍTICASTecnologia

Grupo de Hackers Anonymous desabilita páginas de site neonazistas

No último final de semana, os EUA foram marcados pelo confronto em Charlottesville, ocorridos entre grupos de supremacistas brancos e manifestantes contrários a eles. Durante os protestos, pedestres foram atropelados e bandeiras nazistas foram avistadas, chamando atenção o fato de que vários dos supremacistas que ali estavam diziam apoiar o presidente Donald Trump, o qual, por sua vez, apesar de condenar a violência das manifestações, não respondeu às perguntas dos repórteres a respeito de que muitos dos presentes no evento eram seus eleitores, atitude que foi inclusive comemorada por alguns sites. Trump só voltou a falar no assunto na terça feira, dia 15, dessa vez condenando claramente a manifestação dos supremacistas.

Seguindo a cobertura que sites neonazistas e de extrema direita vinham fazendo dos protestos, o provedor em que estava baseada uma dessas páginas avisou que em 24 horas estaria interrompendo as atividades dela. Segundo o provedor, uma das reportagens publicadas na “Daily Stormer” estaria incentivando a violência, já que estava ofendendo Heather Heyer, vítima no protesto do último domingo (13 de agosto), e celebrando sua morte, sendo algo que viola os termos de serviço do provedor. Comunicou ainda que a página seria retirada do ar, caso a postagem não fosse removida.

Banner da página inicial do site The Daily Stormer

Antes que o pedido pudesse ser realizado, no entanto, hackers do grupo Anonymous conseguiram o controle dos servidores do site, publicando a mensagem “O FIM DO ÓDIO: ANONYMOUS EM CONTROLE DA DAILY STORMER”. O conteúdo da mensagem é um repúdio à reportagem sobre a morte de Heather Heyer, com o Anonymous acusando a página e seu editor, Andrew Anglin, de disseminarem o ódio. O grupo também alega saber da localização de Anglin e possuir detalhes de todas as bases em que a Daily Stormer está, declarando que essas informações seriam divulgadas no momento mais oportuno.

No entanto, em postagem feita na segunda feira, 14 de agosto, Anglin alega ter reassumido o controle dos servidores, tranquilizando membros do site e alegando que ele e seus pares “só serão parados com balas”. Anglin, contudo, não se manifestou em relação à determinação do provedor, que cortou o acesso à página após o término do prazo que foi dado. Em seguida, houve uma tentativa de registrá-la pelo domínio do Google – que pode ser feito por qualquer um com uma conta da empresa. Porém, o Google rapidamente cancelou os serviços do Daily Stormer. Ontem, quarta-feira, dia 16, o site ressurgiu, dessa vez com um provedor russo.

Esse caso permite-nos observar a transposição da complexidade do debate a respeito da liberdade de expressão para o âmbito do espaço cibernético, no qual as opiniões correm livremente, embora deva-se destacar que o caso da página Daily Stormer é diferente, pois ele vinha funcionando normalmente e os serviços foram interrompidos porque o provedor interpretou que a publicação feita, no caso a reportagem sobre a morte de Heathe Heyer, estaria violando seus termos de serviço. Ou seja, a questão foi jogada para a relação contratual e não para o universo da interferência do Estado nas ações dos cidadãos.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1 Postagem do Anonymous no site The Daily Stormer” (Fonte):

https://www.dailystormer.com/hacked-anonymous-now-in-control-of-daily-stormer/

Imagem 2 Banner da página inicial do site The Daily Stormer” (Fonte):

https://www.dailystormer.com/

NOTAS ANALÍTICASTecnologia

Governo turco prende técnicos que ensinavam segurança cibernética e criptografia

A perseguição a ativistas e defensores dos direitos humanos, que se intensificou após a tentativa de golpe frustrada na Turquia, alcançou novos representantes da sociedade civil durante este mês (Agosto). Dessa vez foram especialistas em tecnologia da informação que vinham realizando workshops no território turco, ensinando ativistas e interessados a usarem criptografia e medidas básicas de segurança cibernética, como a elaboração de senhas complexas e a ativação de autenticação em duas etapas.

Ali Gharavi, um consultor de estratégia de T.I. da Suécia, e Peter Steudtner, cidadão alemão, preparador de bem-estar e fotógrafo, levaram para a Turquia seu workshop de segurança voltado a defensores dos direitos humanos. Lá eles e mais seis representantes de ONGs turcas foram presos preventivamente, acusados de ligação com grupos terroristas.

Ali Gharavi

Segundo uma publicação da agência estatal turca, Türkiye, “os serviços de inteligência monitoraram [o workshop] em sua fase de planejamento…. Eles sabiam tudo, até sua respiração”. Gharavi e Steudner são acusados de planejarem uma “revolta” contra o Estado, devido ao seu treinamento com “equipamento móvel de segurança, aplicativos e comunicações seguras”.

Após a tentativa de golpe em julho do ano passado (2016), as relações do Governo turco com o espaço cibernético ficaram ainda mais complexas. Além do bloqueio de redes sociais, como Twitter e Facebook, vários sites permanecem impedidos. Como as prisões ilustram aparentes tentativas de escapar do estado de vigilância turco no ciberespaço, essas possíveis ações estão sendo repreendidas fortemente, tanto que, seguindo a detenção dos dois especialistas, o sueco e o alemão, mais 100 mandados de prisão foram expedidos contra técnicos de T.I.

O posicionamento e capacidade de vigilância do Governo turco provém do seu crescente envolvimento com o mercado de vigilância internacional, o qual teve um crescimento exorbitante no Oriente Médio após a Primavera Árabe. De fato, diversas nações do Oriente Médio e do mundo vêm estabelecendo um relacionamento turbulento com as tecnologias de informação, principalmente em relação às redes sociais utilizadas para o planejamento e coordenação de manifestantes e ativistas. Por isso, na medida em que as empresas favorecem a privacidade de seus usuários, se torna mais frequente o argumento de que os meios de comunicação não alcançados pela crescente capacidade de vigilância estatal estão sendo usados para o terrorismo ou crimes.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1Peter Steudner” (Fonte):

https://www.frontlinedefenders.org/en/case/peter-steudtner-detained

Imagem 2Ali Gharavi” (Fonte):

https://www.frontlinedefenders.org/en/profile/ali-gharavi

NOTAS ANALÍTICASTecnologia

Hackers conseguem invadir e manipular os resultados de máquinas de votos

No mês passado, em Las Vegas, Durante a conferência de cibersegurança Def Con, famosa por aglomerar hackers e interessados por tecnologia, os visitantes foram desafiados a hackear aparelhos de votação, em uma “vila das máquinas de eleição”, composta por cerca de trinta máquinas e equipamentos distintos voltados para registro e contabilização de votos, destacando-se que todas elas já haviam sido utilizadas em eleições anteriores e continuam a ser usadas. O desafio foi realizado com o intuito de mostrar as vulnerabilidades para os fabricantes.

Os visitantes conseguiram burlar os sistemas de segurança e acessar os comandos e conteúdos das máquinas em menos de 90 minutos. Como resultado dos ataques, os hackers assumiram total controle dos equipamentos e até mesmo transformaram uma em um dispositivo de música. Os visitantes conseguiram acesso direto ao conteúdo dos aparelhos, os quais ainda usavam o sistema operacional Windows XP, mesmo depois do mesmo ter se tornado obsoleto, sem atualizações de segurança.

Máquinas rodando sistemas operacionais obsoletos

Nos conteúdos acessados pelos hackers ainda havia os registros de votos de eleições anteriores. Dentre as máquinas hackeadas, a AccuVote TSX ainda é utilizada em 19 Estados norte-americanos e a Sequoia AVC Edge, é utilizada em 13. Um dos hackers conseguiu expor uma vulnerabilidade interna do sistema Express-Pollbook, o qual permitia a realização de ataques remotos e até mesmo a manipulação de resultados.

A atração da “vila das máquinas de eleição”, na qual hackers eram encorajados a evidenciar as vulnerabilidades existentes, ilustra uma crescente preocupação da população com elementos de cibersegurança, principalmente relacionados a eleições, levando em consideração às suspeitas de envolvimento de russos nas eleições estadunidenses de 2016.

Jake Braun, especialista da segurança cibernética da Universidade de Chicago, comentou: “Sem dúvida, nossos sistemas de votação são fracos e suscetíveis a ataques. Graças aos contribuintes da comunidade de hackers hoje, descobrimos ainda mais sobre exatamente como. (…). O assustador é que também sabemos que nossos adversários estrangeiros – incluindo a Rússia, a Coreia do Norte e o Irã – possuem a capacidade de hackeá-los também, no processo minando os princípios da democracia e ameaçando nossa segurança nacional”.

De fato, a possibilidade de que os aparelhos sejam invadidos sempre compôs os argumentos contra o uso de tais máquinas em eleições, favorecendo o uso de papéis. No entanto, a distribuição e contagem de cédulas de papel são geridas por sistemas computadorizados que também podem ser invadidos e manipulados, além do fator humano, o qual vem sendo cada vez mais explorado por indivíduos capazes de conseguir acesso a oficiais e eleitores.

Conforme o grau de inserção da sociedade no meio técnico-científico-informacional aumenta, e a população mundial digitaliza aspectos de sua vida, do mais trivial, como compras online, ao mais complexo, como bolsas de valores e eleições, a interação da sociedade no domínio cibernético também traz novos desafios, apesar de seus inúmeros benefícios.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Baner do DEFCON VotingVillage” (Fonte):

https://twitter.com/VotingVillageDC/media

Imagem 2Máquinas rodando sistemas operacionais obsoletos” (Fonte):

https://twitter.com/votingvillagedc

NOTAS ANALÍTICASTecnologia

China avança seus métodos de vigilância, planejando sistema para prever crimes

Se usarmos nossos sistemas e instalações inteligentes bem, podemos saber de antemão… Quem poderia ser um terrorista, quem poderia fazer algo ruim”, disse Li Meng, Vice-Ministro da Ciência e da Tecnologia da China. Seguindo essa orientação, empresas chinesas vêm trabalhando com a polícia para desenvolver uma inteligência artificial visando auxiliar na identificação e apreensão de suspeitos, antes que atos criminosos sejam de fato cometidos.

Logo da empresa keycrime

Quando comparada ao resto do mundo, a relação da China com a vigilância e a privacidade de seu povo é uma das mais peculiares, destacando-se a existência do “Grande Firewall da China”, uma barreira que essencialmente protege a Internet chinesa do resto do globo, e a relação do Governo com grandes empresas como Google e Facebook, requerendo que quaisquer dados sobre seus usuários tenham sua transmissão para fora do país autorizada por agências de segurança. Conforme vem sendo disseminado na mídia, existe a monitoração da atividade de seus cidadãos, principalmente quando são politicamente orientadas. Além disso, estima-se que o país possui mais de 176 milhões de câmeras espalhadas pelo território.

Porém, novos avanços tecnológicos por parte de empresas vêm transformando em realidade algo que se poderia dizer que é fictício. A Cloud Walk, uma empresa de reconhecimento facial, está testando um novo sistema que usa dados sobre os movimentos e comportamento de uma pessoa para determinar as chances de que este indivíduo cometa um crime. Se o risco calculado de crime a ser cometido ultrapassa um determinado limite, a polícia é notificada. Sistemas de “análise de multidão” também são usados para determinar padrões de comportamento suspeitos, objetivando a identificação de um grupo de terroristas em locais públicos, por exemplo. O porta-voz da empresa, Fu Xiaolong, declarou: “A polícia está usando um sistema de classificação de big data para avaliar grupos altamente suspeitos de pessoas com base em onde eles vão e o que eles fazem”.

Outra empresa chinesa, a UniView, monitora indivíduos que viajaram recentemente para locais como Vietnã ou Mianmar, e alega poder identificar suspeitos e alertar a polícia com base em análise comportamental. UniView e Cloud Walk compõe um crescente mercado de vigilância que promete prever crimes antes que ocorram e vêm sendo adotado pelos setores públicos chineses, incluindo câmeras de reconhecimento facial que monitoram dormitórios universitários e até quanto papel as pessoas conseguem no banheiro.

Logo da empresa PredPol

O crescente mercado de empresas que empregam análises de big data e reconhecimento comportamental não é composto somente por companhias chinesas. A PredPol, de origem norte-americana, foi criada a partir de um projeto de pesquisa do Departamento de Polícia de Los Angeles com a University of California (UCLA), sendo usada por mais de 20 departamentos de polícia nos EUA, e também tenta prever crimes antes que ocorram. Outra empresa, a KeyCrime, de origem italiana, opera em Milão prevendo onde assaltos podem ocorrer, com base em dados passados. De fato, a prática do estado de vigilância da sociedade atual, justificado por necessidade de segurança, chegou a um ponto em que avanço tecnológico esta permitindo a existência de situação que antes era vista apenas no território fictício.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Bandeira chinesa sobreposta no território chinês” (Fonte):

https://commons.wikimedia.org/wiki/File%3AFlag-map_of_the_People’s_Republic_of_China.svg

Imagem 2Logo da empresa keycrime” (Fonte):

http://www.keycrime.com/en/

Imagem 3Logo da empresa PredPol” (Fonte):

http://www.predpol.com

NOTAS ANALÍTICASTecnologia

Hackers tentam invadir estações nucleares nos EUA

Em um relatório publicado no dia 28 de junho, agências de segurança norte-americanas dispararam um “alerta âmbar”, o segundo mais alto em escala de severidade, para usinas e estações nucleares. De acordo com o alarme, desde maio hackers teriam conseguido acessar os sistemas de computadores de algumas usinas nucleares dos Estados Unidos e de outros países.

No relatório obtido pelo The New York Times, o Departamento de Segurança Nacional (Department of Homeland Security – DHS) e o FBI alertam que hackers focaram seus esforços em engenheiros e funcionários com acesso a sistemas críticos das usinas nucleares, enviando e-mails falsos com ofertas de empregos para as possíveis vítimas. Após clicarem no arquivo encaminhado, os atacantes conseguiam roubar as credenciais da vítima.

Foto de uma das usinas da Wolf Creek Nuclear Operating Corporation, atingida pelo ataque

Porém, segundo um dos atingidos, o Wolf Creek Nuclear Operating Corporation, os atacantes não conseguiram acesso direto aos sistemas das usinas, já que os computadores não estão conectados na Internet, mas somente em uma rede local, justamente para evitar ações dessa natureza. Não se sabe se os atacantes obtiveram um maior grau de sucesso em outras plantas.

Ainda segundo o relatório, o foco dos hackers era mapear as redes para um futuro ataque, quando seriam inseridos códigos maliciosos capazes de gerar mal funcionamento nos sistemas da usina, ocasionando vazamentos ou explosões.

Um ataque cibernético objetivando desestabilizar sistemas críticos de uma usina nuclear possui uma significativa familiaridade com a ação do malware Stuxnet, supostamente desenvolvido por Israel e Estados Unidos, que teve como seu objetivo infectar os computadores que controlavam as centrífugas de usinas nucleares no Irã, fazendo-as girar em velocidades tão rápidas a ponto de quebrá-las, conseguindo, enfim, atrasar o programa nuclear iraniano.

Apesar de não haver evidências, a Rússia, vêm sendo acusada como responsável pelas ações. No entanto, a respeito de uma possível associação a um grupo ou governo, Sean McBride, analista da empresa de segurança cibernética FireEye comenta: “nós não associamos isso a nenhum grupo (…) não quer dizer que não esteja relacionado, mas no momento não temos nenhuma evidência”.

Os atuais ataques a infraestrutura física de nações, como recentemente ocorreu na Ucrânia e foi reportado no CEIRI NEWSPAPER, evidenciam a consagração do ciberespaço como espaço de difusão do poder de diferentes atores, não necessariamente estatais, capazes de agredir estruturas estratégicas e cumprirem suas próprias agendas em uma escala global.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Um dos prédios da Wolf Creek Nuclear Operating Corporation, atingida pelo ataque” (Fonte):

http://wolfcreekplant.com

Imagem 2Foto de uma das usinas da Wolf Creek Nuclear Operating Corporation, atingida pelo ataque” (Fonte):

https://static01.nyt.com/images/2017/07/07/business/07NUKEHACKsub/07NUKEHACKsub-master768.jpg

NOTAS ANALÍTICASTecnologia

Ciberataque “NotPetya” atinge empresas e instituições ao redor do globo

Durante a semana passada, sistemas de computadores na Ucrânia e ao redor do mundo foram alvos de um novo ataque cibernético, atingindo infraestruturas institucionais e privadas. O alvo especial foi um popular programa de contabilidade de uma empresa ucraniana. O malware não se espalhou pela Internet como outros ciberataques; dessa vez, a ação ocorreu através de uma atualização do software contaminada, que, após instalada, se proliferava pela rede local (LAN) de computadores interligados na empresa, ou instituição.

Dentre os atingidos, a grande maioria foi na Ucrânia, dada a popularidade do software no país, afetando Bancos e computadores de instituições governamentais. Também empresas na Rússia, um porto na Índia, laboratórios na Pensilvânia, grupos publicitários de Londres e fabricantes farmacêuticos nos EUA foram atingidos.

Logo do CCDCOE

Antes, experts achavam tratar-se de outro ransomware, como o WannaCry, previamente reportado aqui, mas, no caso da semana passada, o malware era outro e ficou conhecido por nomes como ExPetr, Petya ou NotPetya. Especialistas em segurança argumentam que não dizia respeito a um ataque com fins financeiros, já que os agressores não poderiam decriptografar os computadores atingidos, mesmo depois do valor pago. Além disso, o servidor em que seriam direcionados os pagamentos também foi facilmente identificado e interrompido, de forma que se trata de um Wiper e não um ransomware. Ou seja, o intuito do ataque é eliminar qualquer acesso aos arquivos criptografados, já que nem os próprios agressores podem acessar ou disponibilizar a chave de decriptografia para os afetados.

Por não se tratar de uma atividade criminal e sim de um ataque cibernético direcionado somente ao dano, em um software ucraniano altamente usado no país, a Rússia surge como suspeita imediata na mídia e entre técnicos, dado o seu conhecimento e a possibilidade de realizar ataques cibernéticos contra a Ucrânia. O serviço de segurança estatal ucraniano argumenta que são parte de uma guerra híbrida travada pela Rússia contra a Ucrânia tanto este ato mais recente, como as ações contra a infraestrutura elétrica em Kiev.

Segundo declaração vinda pelo Centro de Excelência e Cooperação em Defesa Cibernética da OTAN (CCDCOE), o Secretário-Geral da OTAN reafirmou que uma operação cibernética com consequências comparáveis a um ataque armado pode desencadear o Artigo 5 do Tratado do Atlântico Norte, ou seja, é capaz de ocasionar respostas com meios militares.

No entanto, de acordo ainda com o CCDCOE, este não é o caso, como esclareceu o pesquisador da área de direito da mesma instituição, Tomáš Minárik, que afirmou: “se a operação pudesse ser vinculada a um conflito armado internacional em curso, seria aplicável a lei do conflito armado, pelo menos na medida em que a lesão ou o dano físico fosse causada, e, no que diz respeito à possível participação direta em hostilidades por hackers civis, até agora, não há relatos de nenhum”.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Tela de um computador atingido pelo NotPetya” (Fonte):

https://fr.wikipedia.org/wiki/NotPetya#/media/File:Petya.Random.png

Imagem 2Logo do CCDCOE” (Fonte):

https://ccdcoe.org/index.html